PamルールでSSHキーベースのログインを(のみ)許可する方法

PamルールでSSHキーベースのログインを(のみ)許可する方法

SSHキーのみを使用してアプリケーションにログインできるようにしたい(パスワードは不要)。

このアプリケーションは、Veeamというバックアップ/復元システムです。 SSH/SCP ログインの代わりに vmtoolsd を使用します。 vmtoolsdには独自のpam.dルールファイルがあります。

# PAM configuration for vmtoolsd

@include common-auth

account     required    pam_shells.so
@include common-account

私は、pam.dルールについてはわかりませんが、デフォルト/修正されていないOSインストールのデフォルトであると思われる他のファイルが含まれていることに気づきました。

キーのみを使用してログインしようとしたときに発生するエラーは次のとおりです。

Aug 18 13:46:05 server01 VGAuth[1233]: pam_unix(vmtoolsd:auth): authentication failure; logname= uid=0 euid=0 tty= ruser= rhost=  user=root
Aug 18 13:46:07 server01 VGAuth[1233]: PAM 1 more authentication failure; logname= uid=0 euid=0 tty= ruser= rhost=  user=root
Aug 18 13:46:07 server01 VGAuth[1233]: vmtoolsd: Username and password mismatch for 'root'.

キーに加えてユーザーパスワードを指定すると、回復は成功します。

最終的な目標は、回復のために特別に新しいユーザーを作成し、そのユーザーが認証することができますが、シェルをインポートせずにそのアカウントに対してのみキーベースの認証を設定することです。

この目標をどのように達成できますか?

ベストアンサー1

おすすめ記事